برنامج موضوع الغلاف، يذاع على شاشة قناة المجد الفضائية
مدونةٌ حَوَتْ دُررًا بعين الحُسنِ ملحوظة ... لذلك قلتُ تنبيهًا حقوق النشر محفوظة

Friday, March 5, 2010

طوفان البيانات


ذي إيكونوميست، 27 فبراير 2010
ترجمة: علاء البشبيشي
حول طوفان البيانات الذي يتزايد يوما بعد يوم، وكيفية التعامل معه أعدت أسبوعية ذي إيكونوميست البريطانية تقريرا خاصا قوامه 14 صفحة، تطرقت فيه إلى الثورة الهائلة في عالم التكنولوجيا وما أفرزته من وفرة هائلة في البيانات، وفوائد ذلك وأضراره، وكيفية التحكم فيه.

منذ ثمانية عشر شهرا خلت، شهدت مجموعة (لي أند فانج)، التجارية الدولية، تدفق 100 جيجا بايت من المعلومات من خلال شبكتها يوميا. الآن ارتفع هذا القدر إلى عشرة أضعاف. خلال العام 2009، أرسلت طائرات الاستطلاع بدون طيار الأمريكية المحلقة في سماء العراق وأفغانستان ما يقارب 24 عاما من التسجيلات المصورة. بينما من المقرر أن تنتج النماذج الجديدة التي نشرت هذا العام عشرة أضعاف سيل المعلومات التي كانت سابقتها تنتجه، فيما يُتَوقع أن ترتفع نسبة ما تُنتِجه نماذج العام 2011 30 ضعفا.
أينما تولي وجهك، تتكاثر كمية المعلومات المنتشرة في العالم بسرعة فاقة. وفقا لأحد الإحصائيات ذات الصلة، فقد أنتجت البشرية 150 إكسابايت (مليار جيجا بايت) من المعلومات عام 2005. ومن المقرر أن يرتفع إنتاجها هذا العام إلى 1200 إكسابايت. ومجرد الإبقاء على هذا الطوفان، وتخزين ما قد يكون مفيدا منه، يمثل صعوبة كبرى. لكن برغم ذلك بدأ هذا الفيضان من المعلومات في تغيير صورة الأعمال والحكومات والعلوم بل والحياة اليومية. ولذلك تأثير جيد، طالما اتخذت الحكومات والشركات والعملاء الخيار الصحيح بشأن توقيت حظر المعلومات أو ضخها.

وتحت عنوان (انتقاء الماس من القمامة) أوضحت المجلة أن شركات بطاقات الائتمان بإمكانها مراقبة كل عملية شراء واكتشاف المخادع منها بدقة عالية، باستخدام قواعد مستمدة من معالجة بيانات المليارات من التعاملات. مضيفة: "شركات التأمين هي الأخرى جيدة في جمع الأدلة لكشف الادعاءات الزائفة: التي غالبا ما تتم أيام الاثنين أكثر من أيام الثلاثاء، حيث أن أصحاب بوليصات التأمين الذين يبلغون عن حوادث يميلون إلى الاستشهاد بأصدقائهم كشهود مزيفين خلال فترة إجازة نهاية الأسبوع. وبجمع العديد من القواعد المشابهة، بالإمكان اكتشاف أي بطاقة يرجح أن تكون مسروقة، وأي الادعاءات هي المراوغة.
وبرغم هذه الفوائد، توجد بعض المخاطر لهذه الثورة التقنية، حذرت منها المجلة في نهاية تقريرها، مذيلة ذلك ببعض النصائح.

على الرغم من ذلك لا يخلو طوفان المعلومات من أخطار. ومن أمثلة قواعد البيانات المفقودة: ضياع الأقراص المليئة بمعلومات حول الضمان الاجتماعي، ونسيان الحواسيب المحمولة المليئة بسجلات الضرائب في سيارات الأجرة، وسرقة أرقام بطاقات الائتمان من بائعي التجزئة على شبكة الإنترنت. والنتيجة: انتهاك الخصوصية، وسرقة الهوية، والاحتيال. انتهاك السرية يمكن حدوثه أيضا دون هذه التصرفات القذرة: شاهد الإزعاج الدوري الذي يحدث حينما يغير موقع "فيس بوك" أو "جوجل" إعدادات الخصوصية بشكل غير متوقع، الأمر الذي يدفع بالمشتركين إلى الكشف عن معلوماتهم الشخصية دون قصد. تهديدٌ أخطر يتمثل حينما تجبر الحكومات الشركات على تسليمها المعلومات الشخصية الخاصة بعملائها. وبدلا من أن يجد الناس أنفسهم يملكون ويتحكمون في معلوماتهم الشخصية، يجدون أنفسهم في الغالب قد فقدوا القدرة على التحكم بها.
الطريقة المثلى للتعامل مع خسائر طوفان المعلومات هي، على النقيض، إتاحة المزيد من المعلومات بالصورة الصحيحة، عن طريق إتاحة قدر أكبر من الشفافية في العديد من المناطق. بداية، ينبغي أن يُعطَى المستخدمون إذنا بالدخول إلى والتحكم في معلوماتهم المحتَفَظ بها، بما في ذلك الأشخاص الذين يشاركونهم تلك المعلومات. على سبيل المثال، تسمح جوجل للمستخدمين برؤية المعلومات التي تحتفظ بها حولهم، وتسمح لهم بمحو تاريخ بحثهم أو تعديل الإعلانات. ثانيا، لابد وأن تطالب المنظمات بكشف تفاصيل الانتهاكات الأمنية- كما يحدث حاليا في بعض أجزاء العالم- لتشجيع رؤساء العمل على التعامل مع مسألة أمن البيانات بجدية أكبر. ثالثا، لابد وأن تخضع المنظمات لمحاسبة أمنية سنوية، تُنشَر نتيجتها على الملأ. وهو ما من شأنه تشجيع الشركات على إبقاء إجراءاتهم الأمنية مواكبة للآخر التحديثات.
مزيد من الشفافية في هذه المناطق الثلاث من شأنه تحسين الأمن، وإعطاء الناس تحكما أكبر في البيانات دون الحاجة إلى الإجراءات المعقدة التي بإمكانها خنق الابتكار.
بعد كل ذلك يمكننا القول، إن تعلم كيفية معالجة طوفان البيانات، والتعرف على أفضل الطرق للحفاظ عليه، مازال في مراحله الأولى.

No comments: